Linux史上最重大な脆弱性CopyFailが発覚、root権限奪取可能
原題: The most severe Linux threat to surface in years catches the world flat-footed
なぜ重要か
データセンターや共有インフラでLinuxが広く使用される中、単一スクリプトで権限昇格可能な脆弱性は企業セキュリティに重大な影響
セキュリティ企業Theoriが水曜日、Linux カーネルの重大な脆弱性CVE-2026-31431(通称CopyFail)の概念実証コードを公開した。この脆弱性により攻撃者は単一のスクリプトでほぼすべてのLinuxディストリビューションでroot権限を奪取できる。多くのディストリビューションでパッチが未適用の状態で公開された。
この脆弱性はローカル権限昇格の欠陥で、権限のないユーザーが管理者権限を取得できる。特に深刻な点は、公開されたひとつのPythonスクリプトが、Ubuntu 22.04、Amazon Linux 2023、SUSE 15.6、Debian 12など複数のディストリビューションで変更なしに動作することだ。研究者のJorijn Schrijvershof氏は、この脆弱性が共有インフラストラクチャに与える影響について「Kubernetesノード上のすべてのコンテナ、共有ホスティングのテナント、信頼できないプルリクエストコードを実行するCI/CDジョブ、Windows上のWSL2インスタンス、シェルアクセス権を与えられたコンテナ化AIエージェントなど、2026年の『ローカル』は広範囲をカバーする」と説明した。攻撃者はWordPressプラグインの脆弱性でwww-dataとしてシェルアクセスを取得後、このスクリプトを実行してホスト上のroot権限を取得、他のテナントにも到達可能になる。脆弱性はカーネルのcrypto APIの論理的欠陥に起因し、レースコンディションやメモリ破損の欠陥と異なり、カーネルバージョンやディストリビューション間で一貫して成功する。Linuxカーネルセキュリティチームは5週間前に非公開で報告を受け、バージョン7.0、6.19.12、6.18.12など複数バージョンでパッチを提供したが、多くのディストリビューションでは修正が組み込まれていなかった。